Rechercher

Ce contenu n'est pas disponible dans la langue sélectionnée.

Chapter 4. Configuring Authentication Mechanisms

download PDF
Red Hat Enterprise Linux supports several different authentication methods. They can be configured using the authconfig tool or, in some cases, also using Identity Management tools.

4.1. Configuring Local Authentication Using authconfig

The Local Authentication Options area defines settings for local system accounts, not the users stored on the back end. These settings define user-based authorization to system services (as defined in /etc/security/access.conf). Otherwise, authorization policies can be defined within the identity provider or the services themselves.

4.1.1. Enabling Local Access Control in the UI

Enable local access control sets the system to check the /etc/security/access.conf file for local user authorization rules. This is PAM authorization.
Local Accounts Fields

Figure 4.1. Local Accounts Fields

4.1.2. Configuring Local Access Control in the Command Line

There are two options for authconfig to enable local authorization controls. --enablelocauthorize skips network authentication and only checks local files for system users. --enablepamaccess configures the system to look for system authorization policies in /etc/security/access.conf.
[root@server ~]# authconfig --enablelocauthorize --enablepamaccess --update
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.